Risoluzione dei problemi

Risposta ai messaggi di errore

Risolvere gli errori visualizzati nel mirino facendo riferimento a questi esempi di azioni correttive.

11 12

11: Destinazione collegamento non trovata (Destinazione di connessione non trovata)

  • Camera Connect è in esecuzione?

    • Stabilire la connessione usando Camera Connect ().

12: Destinazione collegamento non trovata (Destinazione di connessione non trovata)

  • Lo smartphone è acceso?

    • Accendere lo smartphone e attendere. Se ancora non è possibile stabilire la connessione, eseguire nuovamente le procedure per stabilire la connessione.

Precauzioni per la funzione di comunicazione

In caso di trasmissione lenta, perdita di connessione, visualizzazione delle immagini mossa o altri problemi durante l’uso delle funzioni di comunicazione, provare le seguenti azioni correttive.

Se la velocità di trasmissione della LAN wireless si riduce a causa dell’interferenza dei dispositivi elettronici elencati di seguito, smettere di usarli o stabilire la connessione lontano da tali dispositivi.

  • Nelle reti wireless IEEE 802.11b/g/n, la fotocamera comunica sulla banda dei 2,4 GHz. Per questo motivo, la velocità di trasmissione della LAN wireless può ridursi se nelle vicinanze sono presenti dispositivi Bluetooth, forni a microonde, telefoni cordless, microfoni, smartphone o dispositivi simili funzionanti sulla stessa banda di frequenza.

Sicurezza

Se le impostazioni di sicurezza non sono state configurate correttamente, si possono verificare i seguenti problemi.

  • Monitoraggio della trasmissione

    Terzi malintenzionati potrebbero monitorare le trasmissioni LAN wireless e tentare di acquisire i dati inviati.

  • Accesso non autorizzato alla rete

    Terzi malintenzionati potrebbero ottenere accesso non autorizzato alla rete in uso per rubare, modificare o distruggere le informazioni. Si potrebbe inoltre essere vittima di altri tipi di accesso non autorizzato, come l’impersonificazione (quando qualcuno assume un’identità per ottenere accesso a informazioni per le quali non dispone di autorizzazione) o gli attacchi springboard (in cui una persona accede alla rete dell’utente senza la sua autorizzazione e la utilizza per coprire le proprie tracce mentre si infiltra in altri sistemi).

Si consiglia di utilizzare i sistemi e le funzioni adeguati per proteggere la propria rete, evitando così il verificarsi di questi problemi.